Vulnerabilidad en Cisco NX-OS (CVE-2024-20284)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/08/2024
Última modificación:
17/10/2024
Descripción
Una vulnerabilidad en el intérprete de Python del software Cisco NX-OS podría permitir que un atacante local autenticado y con pocos privilegios escape del entorno limitado de Python y obtenga acceso no autorizado al sistema operativo subyacente del dispositivo. La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad manipulando funciones específicas dentro del intérprete de Python. Una explotación exitosa podría permitir que un atacante escape del entorno limitado de Python y ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario autenticado. Nota: Un atacante debe estar autenticado con privilegios de ejecución de Python para aprovechar estas vulnerabilidades. Para obtener más información sobre los privilegios de ejecución de Python, consulte la documentación específica del producto, como la sección de la Guía de programación de NX-OS de la serie Cisco Nexus 9000.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:nx-os:9.3\(13\):*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c92160yc-x:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c92300yc:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c92304qc:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9232c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c92348gc-x:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9236c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9272q:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93108tc-ex:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93108tc-fx:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93120tx:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93128tx:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c9316d-gx:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93180lc-ex:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:n9k-c93180yc-ex:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-psbe-ce-YvbTn5du
- https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/105x/programmability/cisco-nexus-9000-series-nx-os-programmability-guide-105x/m-n9k-python-api-101x.html?bookSearch=true#concept_A2CFF094ADCB414C983EA06AD8E9A410